Peretas Rusia Memanfaatkan Alat Spyware dalam Serangan Watering Hole yang Canggih

BigGo Editorial Team
Peretas Rusia Memanfaatkan Alat Spyware dalam Serangan Watering Hole yang Canggih

Threat Analysis Group (TAG) Google telah mengungkap serangkaian serangan siber canggih yang diduga dilakukan oleh APT29, kelompok peretas yang memiliki hubungan dengan intelijen Rusia. Serangan tersebut menggunakan eksploit yang sangat mirip dengan yang dikembangkan oleh vendor spyware kontroversial NSO Group dan Intellexa.

Sosok bayangan yang tenggelam dalam dunia ancaman siber, mencerminkan kecanggihan kelompok peretas modern yang terkait dengan serangan siber yang disponsori negara
Sosok bayangan yang tenggelam dalam dunia ancaman siber, mencerminkan kecanggihan kelompok peretas modern yang terkait dengan serangan siber yang disponsori negara

Taktik Watering Hole Menargetkan Situs Pemerintah Mongolia

Antara November 2023 dan Juli 2024, para peretas meretas situs web pemerintah Mongolia untuk melakukan serangan watering hole. Teknik ini melibatkan penginfeksian situs web resmi yang sering dikunjungi oleh kelompok target tertentu, berpotensi membahayakan perangkat rentan yang mengunjungi situs tersebut.

Eksploit Spyware Komersial Dimanfaatkan Kembali

Para penyerang menggunakan eksploit yang identik atau sangat mirip dengan yang sebelumnya digunakan oleh NSO Group dan Intellexa:

  • Eksploit iOS/Safari yang cocok dengan zero-day Intellexa September 2023
  • Eksploit Chrome yang diadaptasi dari alat NSO Group Mei 2024
  • Eksploit lain yang menyerupai penawaran Intellexa September 2021

Meskipun eksploit ini menargetkan kerentanan yang sebagian besar telah diperbaiki, mereka tetap efektif terhadap perangkat yang belum diperbarui.

Implikasi bagi Lanskap Keamanan Siber

Kampanye ini menyoroti beberapa tren yang mengkhawatirkan:

  1. Proliferasi alat peretasan yang kuat dari vendor spyware komersial ke aktor ancaman yang didukung negara
  2. Efektivitas berkelanjutan dari serangan watering hole, terutama terhadap perangkat seluler
  3. Pentingnya perbaikan dan pembaruan perangkat lunak yang cepat

Peneliti Google mencatat bahwa tidak jelas bagaimana APT29 memperoleh eksploit ini, menunjukkan kemungkinan termasuk pembelian, pencurian, atau rekayasa balik.

Respons Industri

NSO Group membantah menjual produk ke Rusia, menyatakan teknologi mereka dijual secara eksklusif kepada badan intelijen dan penegak hukum sekutu AS & Israel yang telah diseleksi.

Insiden ini menggarisbawahi interaksi kompleks antara pengembang spyware komersial, kelompok peretas yang disponsori negara, dan ekosistem keamanan siber global. Ini menjadi pengingat keras akan perlunya praktik keamanan yang kuat dan pembaruan perangkat lunak tepat waktu di semua sektor.